Terraform think
と note
を PR-diploma ロックで実行する Github Action
適切な評価アトランティス – それにもかかわらず、自己ホスト型のバックエンドがなくても、環境を計算する GH アクションでテラフォーム バイナリが実行されます
側面
code-diploma ロック – 最高級 1 起動PRは思いつき・メモで盛り上がれます。 これにより、競合が回避されます インフラへのバックエンド – ロックは DynamoDB に保存されます
ここでは、サンプル リポジトリを使用したデモの配布を行います。ローカル公開の – 有効な世界のシナリオでは、遠く離れたバックエンド (S3 + DynamoDB) を構成し、 ワークフロー ファイルを追加することをお勧めします リポジトリのルート ) デモをフォークするリポジトリ
- AWS_SECRET_ACCESS_KEY
コメント digger think
– テラフォームの思考出力はコメントとして追加されます。 コメント (悪意のあるプログラム) をシークレット エージェントしない場合は常に、ジョブの出力を確認してください 他のPRを持っています – 主に最も重要なロックが解除されるまで、このPRでは考えやメモは機能しません
- あなたは常に秘密のエージェントに持っている必要があります
PR #1 によってロックされています
コメント. アクション ログには、「プロジェクトがロックされています」というエラー メッセージが記録されます。tfrun は、遠く離れたバックエンドのセットアップに介入しません。 あなたは S3 バックエンド の従業員になる予定です または TF cloud の 遠く離れたバックエンド
または 別の方法論
さらに、tfrun は状態ファイルと歩調を合わせてロックを区別しません。PR がロックされている場合、公開のすべての「ケース」に対してロックされます (別名 Terraform CLI ワークスペース)
reveal-diploma ロックは、terraform 自体によって処理されるため、全体的に使用されていると見なされます (
)障害物
- 今のところ AWS 最高です。 AWS / GCP 拡張機能を追加するのに成功するのはもう面倒ではありません。 最高の
考え
、いいえ注
でも (近日公開予定) – 私たち最初にロック機構を検証したかった.
リンク
なぜ私たちは Terraform Cloud を採用しているのですか?